自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

u011215939的博客

着一笠烟雨,静候天光破云。

  • 博客(34)
  • 资源 (4)
  • 收藏
  • 关注

原创 数据安全治理笔记

数据安全治理不仅局限于组织内部,而是需要一个国家、行业组织、可言机构、企业和个人共同努力完成的课题。因此,应该分别重广义和狭义的角度看待数据安全治理。:数据安全治理是在过数据安全战略的知道下,为形成社会共同维护数据安全和促进发展的狼嚎环境,国家有关部门、行为组织、科研机构、企业、个人共同参与和实施的一些列活动集合。工作内容:完善相关政策法规,推动政策法规落地,建设与实施标准体系,培养并应用关键技术,培养专业人才等。

2022-12-19 16:02:02 1029 1

原创 之前hW中溯源思路

记录一下溯源思路1、前段时间参加hw,通过设备对攻击行为进行分析,对存在明显攻击行为的IP进行溯源中,使用了一些溯源的方法,记录一下;获取到攻击IP后,先试用IP反查,查询此IP是否存在邮箱,手机信息泄露之类的,通过邮箱,手机号去获取攻击者信息https://ti.qianxin.com/ 奇安信威胁情报中心https://x.threatbook.cn/ 微步在线威胁情报社区ip反查域名域名查whois注册信息域名查备案信息域名反查邮箱邮箱反查下属域名域名反查注册人注册人反查下属域

2020-10-12 09:36:33 3089

原创 0day_软件漏洞分析技术-笔记1-PE文件与虚拟内存之间的映射

PE文件与虚拟内存之间的映射PE(portable executable)是win32平台下可执行文件遵守的数据格式。常见的如:“*.exe”、“.bat”等文件都是PE文件。PE文件格式把可执行文件分成若干个数据节(section),一个典型的PE文件中包含如下:.text:由编译器产生,存在着二进制机器代码,也是反汇编和调试的对象。.data:初始化的数据块,如宏定义,全局变量之类的...

2019-12-05 17:05:24 387

原创 内网穿透工具---Venom使用教程

介绍从某个做内网工作的朋友口里面听到这个工具:Venom;这是一款为渗透测试人员设计的使用Go开发的多级代理工具。Venom可将多个节点进行连接,然后以节点为跳板,构建多级代理。渗透测试人员可以使用Venom轻松地将网络流量代理到多层内网,并轻松地管理代理节点。这个工具在github上面链接;流弊呀~~~确实是很流弊的这个工具直接下载编译好的比较方便啦;目录结构:adminagent...

2019-12-05 16:41:34 12567

原创 内网穿透工具---ngrok使用教程

前言在来介绍一个工具ngrok,这个工具使用起来很简单而且方便;你需要访问连接这个连接是其官网的,官网还是很人性化的还有教程的,其实可以直接看;准备1、windows services20082、ngrok的网站,3、ngrok工具转发包;步骤1、访问网站进行注册,必须要注册不然没法使用的;2、注册好了之后,登录上去;3、选择“开通隧道”;4、如果只是暂时使用可以使...

2019-12-04 15:24:54 8056 3

原创 内网穿透工具---frp使用教程

前言最近在研究内网渗透的一些东西,碰到了需要内网穿透的情况,使用了几款工具后,就来总结一下啦。介绍frpfrp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议。1、利用处于内网或防火墙后的机器,对外网环境提供 http 或 https 服务。2、对于 http, https 服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可...

2019-12-04 14:36:46 31005 4

转载 系统安全-部分windows系统对应补丁号

windows2003window2008windows2012123KB2360937~MS10-084KB3139914~MS16-032KB3139914~MS16-032KB2478960~MS11-014KB3124280~MS16-016KB3124280~MS16-016KB2507938~MS11-056KB3134228~MS...

2019-12-02 11:51:27 1742

原创 APK签名及查看签名信息

APP在安装前,需要进行签名,keytool工具可以生成证书,通过生成的证书来进行签名。keytool工具在javaJDK中有,在android开发SDK中也有这个工具;keytool -genkeypair -alias mykey -keyalg RSA -keystore mykey.keystore -dname "CN=localhost, OU=localhost...

2019-07-11 15:37:27 5529

原创 xposed+justTrustme使用与分析

xposed+justTrustme使用与分析有时候在测试APP抓取数据包,配置正常,网络也是正常的,但就是抓取不到数据包;这可能是APP做了证书验证,APP通过进行证书验证,判断当前手机是否开启了代理端口,判断当前网络环境是否是证书所允许;如果开启了代理,APP中的数据流量就不会通过代理端口,我们就抓取不到数据包了。这时我们可以使用一个框架组合来解决此问题:Xposed框架+justTrus...

2019-07-11 11:42:32 19566 2

原创 adb连接AndroidKill、DDMS

ADB连接AndroidKill、DDMS、AndroidStudio这篇是接着《ADB连接android手机》这篇博客;最近在使用AndroidKill、DDMS、AndroidStudio这些工具进行APP测试的时候发现这些工具可以连接模拟器,但是我搜索过有些有教程但是有些却没有。这段时间有空,索性都记录一下怎么连接的:模拟器通过adb连接AndroidKill、DDMS、AndroidS...

2019-03-26 10:44:05 514 1

原创 win系统加固基础版---[曾经的笔记]

1、账户安全1、账户分配应为不同用户分配不同的权限每一个用户包含一个名称和一个密码用户账户拥有唯一的安全标识符(SID)whoami /user //查看用户标识应对administrator账户进行重命名,并禁用guest(来宾)账户应删除或锁定过期账户、无用账户>1、进用户管理删除或锁定>2、net user 账户 /del //删除账户&...

2019-03-20 15:57:12 717

原创 PHP反序列化初探

PHP反序列化初探php序列化是什么?在反序列化之前,先来看看php序列化是什么样的,php序列化和反序列化由serialize()和unserialize()这两个函数进行相互转化的,简单的说就是serialize()将一串字符串、数组、对象进行格式化处理,然后再有unserialize()函数将格式化处理后的字符串、数组进行还原;代码:<?php $str = "this ...

2019-03-20 15:44:14 352

原创 使用NSA工具环境搭建--win7下python2.6.6安装pip踏过的坑---天坑

前期准备这两天准备搭建一个NSA工具利用环境,看网上的资料发现一般都是在XP和win7上面运行的,于是我就使用了win7x64系统,刚开始一切都很顺利,安装javajdk,安装python,结果却不能执行成功,这让我很郁闷,会遇到一个“ Fatal error in launcher: Unable to create process using ‘"’”~~~经过多次失败都不能成功运行软...

2019-01-26 15:06:16 937

原创 ADB连接android手机

ADB连接android手机下载ADB连接工具adb.exe是android开发包的一个插件,可以在官网上下载LINK。运行adb.exe软件直接使用DOS命令就行;同时切换执行目录。我们现在执行一下看看是否能够执行;;这里adb.exe执行后会出现一大片命令,这里没有截图截完,adb.exe命令确实很多。连接android手机:USB连接、WiFi连接USB连接...

2018-11-25 15:19:36 3054 1

原创 XXE注入--XML外部实体注入(XML External Entity)

前言 很早就听说过这个漏洞,但是在实际的环境中很少遇见,最近碰到过XXE注入漏洞,于是就来研究一下XXE注入。 XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进⾏行处理时引发的安全问题XML知识 XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义...

2018-05-19 17:40:52 12158

原创 文本框中插入XSS脚本--「存储型」

文本框中插入XSS脚本–「存储型」 这几天在对一个站进行测试的时候,发现一个在文本框中插入xss脚本的新思路(可能不是新的……),经过验证可以成功插入并执行。所以想记录一下啦,觉得写得太渣的大佬勿喷。 1. 这是一个功能比较简单的公告发布编辑器 2. 先在可以输入的地方,直接插入xss脚本,看看他的执行情况。 3. 保存之后,在公告栏中可以发现标题已经成功...

2018-04-12 10:41:14 7685

原创 初级XSS跨站脚本总结

有点时间没有写东西了,最近加入了一个公司,主要是对网站进行渗透测试–找漏洞;刚刚开始做,所以都还还啦。目前经常遇见的主要是XSS和SQL注入,少部分的是信息泄露,图片上传没有二次编译,任意文件上传,CSRF等。但是在工作中发现自己对XSS脚本的一些语句不太熟练,这下可以总结整理一下了。 Script 标签 Script 标签可以用于定义一个行内的脚本或者从其他地方加载脚...

2018-04-01 13:34:31 737

原创 Jboss漏洞利用

所需工具:kallinux,jexboss,ZoomEye; JBoss应用服务器(JBoss AS)是一个被广泛使用的开源Java应用服务器。它是JBoss企业中间件(JEMS)的一部分,并且经常在大型企业中使用。因为这个软件是高度模块化和松耦合的,导致了它很很复杂,同时也使它易成为攻击者的目标。为了更好的利用这个漏洞,我直接使用一个自动化获取shell的工具:jexboss。 1

2018-01-23 17:04:34 7934 1

原创 那些年踏过的CTF坑--pyscript~(四)

访问IP:http://106.75.108.111:1111/ 页面应该是需要我提交一些东西;看看网页源代码: 网页源码有提示:这里应该是需要用3个数字+所给的字符进行加密看看是否与Ciphertext相等,而且必须是10秒内提交!否则需要重新加密。这里需要我们编写脚本,因为需要从请求的数据中获取值,所以转包看看。 抓取的数据中网页提交了cookie,

2018-01-19 17:07:23 1028

原创 那些年踏过的CTF坑--GetFlag~(三)

遇到一个写脚本的CTF了,刚刚开始我还以为需要SQL注入之类的,但是分析网页源码发现没有action操作,应该是本文件自己提交,自己验证的!具体情况如下: 访问IPhttp://106.75.26.211:2222/ 呃呃呃~很简单的页面,只有一个login的登录按钮,网页源码没有什么特别的,所以直接访问下一个页面,看看有什么妖气! 一个登录页面,经过分析,就像刚

2018-01-19 11:26:16 2698

原创 那些年踏过的CTF坑--phpinfo~(二)

曾经学过文件包含,但是没有运用过,今天刚刚好遇到CTF内容为文件包含,可以实践一下来,访问IP:http://106.75.86.18:8888 初步查看URL:http://106.75.86.18:8888/index.php?path=phpinfo.php,path这是文件包含的所特有的,既然给我phpinfo那么就先看看给我们的信息: ubuntu的系统,文件

2018-01-19 10:32:16 4711

原创 那些年踏过的CTF坑--VID~(一)!

在i春秋的线下培训基地–Web安全就业班CTF比赛中我遇到了这样一些坑:今天列出来给各位看光瞧瞧:网站IP 我们先访问目标网站:http://106.75.26.211:1111/ 一句很和谐的话告诉我们这里没有任何东西,但是实际上呢?我们看看网页源代码: 看吧CTF的东西哪有那么简单?!于是乎访问这个页面: 完整代码如下:Fi

2018-01-17 19:58:50 881 2

原创 XSS利用方式

前言 学习XSS注入很久了,XSS主要的情况三分天下:反射型、存储型、DOM型;今天要研究的是XSS的利用,曾经有人问我XSS怎么利用的,我也只知道XSS在网页中嵌入代码,获取目标IP、Cookie,但是从来没有实践过,今天浏览FreeBuf时,发现一篇XSS利用文章,哈哈哈……于是乎,实践一下……准备 为了获取目标IP及ookie,实践开始之前,需要准备一个东西:VPS

2018-01-16 16:54:06 8959

原创 Python编程(一)--爬虫爬取图片

python 爬虫

2018-01-11 21:38:25 582 1

原创 ARP基础

ARP 断网攻击 获取密码……

2018-01-11 18:11:04 296

原创 提权原理及过程(二)

mof提权原理、UDF提权、反弹提权

2018-01-11 18:06:53 1957

原创 代码审计方法与步骤

代码审计方法与步骤网站审计要点

2018-01-09 10:39:59 4214

原创 PHPStudy中INT常见配置

常见INI配置PHP的配置 - 配置文件php.ini

2018-01-09 10:38:12 2369

原创 CVE-2017-8464远程命令执行漏洞复现

CVE-2017-8464远程命令执行漏洞复现前言2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危漏洞描述攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 当用

2017-12-20 09:36:57 1001 1

原创 任意文件读取下载漏洞

任意文件读取下载漏洞漏洞原理

2017-12-19 10:06:58 13694

原创 敏感信息泄漏

敏感信息泄漏

2017-12-19 10:03:34 6134 1

原创 服务器提权

服务器提权提权原理什么是提权: 提权,顾名思义就是提高自己在操作系统中的权限,就比如在windows中你本身登录的用户是guest,然后通过提权后就变成超级管理员,拥有了管理Windows的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵中。web服务器的提权: 通过基础的漏洞,在服务器上getshell或者获取到一定的访问权限,然后通过探查获取更多的权限,最终获取到管理员的权限

2017-12-19 08:56:49 1618 1

转载 服务器解析漏洞总结

服务器中间件解析漏洞

2017-12-19 08:54:09 1039

原创 Office CVE-2017-8570远程代码执行漏洞复现

Office CVE-2017-8570远程代码执行漏洞复现漏洞影响版本Microsoft Office 2007 Service Pack 3Microsoft Office 2010 Service Pack 2 (32-bit editions)Microsoft Office 2010 Service Pack 2 (64-bit editions)Microsoft

2017-12-19 08:52:41 852

Java安全漫谈与java代码审计学习知识库

java安全、反射、rmi、反序列化学习、字节码、Java代码审计学习

2023-04-06

MicrosoftRootCertificateAuthority2011-2036.zip

安装framework 4.7.2的时报错 “无法建立到信任根颁发机构的证书链”所需要的证书,安装此证书

2020-08-14

C语言程序设计

C语言程序设计

2014-06-21

Java中类与对象的PPT

初学者 可以加深理解 Java的类与对象的知识

2013-08-14

21天学通java

自学Java编程技术,21天学通Java的好助手~

2013-08-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除